Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>DVD</strong><br />
CD<br />
Die wichtigsten Tools<br />
zum Schutz<br />
9<br />
Sind die Rechner erst einmal<br />
kompro<strong>mit</strong>tiert, lassen<br />
sich diese Zombie-<strong>PC</strong>s<br />
zu kriminellen Aktivitäten<br />
missbrauchen: beispielsweise<br />
zum Versenden von<br />
Spam, zum Weiterverbreiten<br />
von Malware, zum Aufspielen<br />
von Scareware, um<br />
unbedarfte Anwender zu<br />
erschrecken und zu erpressen,<br />
zum Diebstahl persönlicher Daten wie Passwörter,<br />
für gezielte DDos-Attacken und für<br />
vieles mehr.<br />
Kennzeichnend für die so infizierten Rechner<br />
in einem Botnetz-Verbund ist, dass ihre<br />
Besitzer von alledem erstmal nichts merken<br />
sollen. Denn Sinn und Zweck ist ja gerade die<br />
massive Ballung von Rechenpower. Ist sich<br />
ein Anwender der Infektion seines eigenen<br />
Rechners aber erst einmal bewusst, wird er<br />
die Schad-Software von seinem Computer<br />
entfernen. Genau deshalb soll er eben auch<br />
nichts von der Malware auf seinem System<br />
merken.<br />
Deutschland ist bei Infektionen<br />
und Verbreitung führend<br />
Die Tatsache, dass die Botnetze möglichst im<br />
Verborgenen arbeiten sollen, führt naturgemäß<br />
einmal zu einer großen Unsicherheit hinsichtlich<br />
der Zahl der infizierten Rechner. Doch<br />
die Hersteller von Anti-Malware-Programmen<br />
führen ständig systematisch und weltweit Untersuchungen<br />
zu Verbreitungswegen, -art und<br />
-quellen von Schadcode durch. Das Ergebnis<br />
ist für Deutschland erschreckend. So stellt Symantec<br />
in seinem aktuellen Sicherheitsreport<br />
(Direkt-Link: tinyurl.com/3eqmpvw) fest, dass<br />
Deutschland im Untersuchungszeitraum 2010<br />
führend bei der Beherbergung von Botnetzen<br />
war. Fast ein halbe Million bot-infizierte Rechner<br />
wurden ausfindig gemacht. Jeder fünfte<br />
Rechner eines europäischen Botnetzes stand<br />
in Deutschland. So wundert es auch nicht,<br />
dass die Bundesrepublik im europäischen<br />
Ranking jeweils den zweiten Platz bei der<br />
Schadcode-Aktivität, bei Pishing-Aktionen<br />
und bei der Trojaner-Verbreitung belegte.<br />
Das Problem ist also keineswegs auf wirtschaftlich<br />
schwache und rechtlich weniger<br />
entwickelte Randstaaten beschränkt. Im<br />
Gegenteil: Das Anti-Bot-Beratungszentrum<br />
(www.botfrei.de), in dem sich große Provider<br />
wie die Deutsche Telekom, 1&1, Web.de und<br />
weitere Unternehmen zusammengeschlossen<br />
haben, kommt zu dem Schluss, dass gerade<br />
Scareware-Programme,<br />
die Infektionen<br />
vortäuschen, werden<br />
ebenfalls über Botnetze<br />
verbreitet.<br />
die gute Internet-Infrastruktur hierzulande Ursache<br />
des Problems ist.<br />
Erste Erfolge bei der<br />
Bekämpfung in diesem Jahr<br />
Schon in den vergangenen Jahren hat sich<br />
Microsoft bei der Bekämpfung der Botnetz-<br />
Betreiber hervorgetan – nicht zuletzt deshalb,<br />
weil die Schad-Software ja in aller Regel über<br />
<strong>Windows</strong>-Systeme verbreitet wird. Anfang<br />
2010 hatte das Software-Unternehmen nach<br />
monatelangen Er<strong>mit</strong>tlungen in den USA gerichtlich<br />
durchsetzen können, dass fast 300<br />
COM-Domains des so genannten Waledac-<br />
Botnetzes abgeschaltet werden mussten.<br />
Ohne diese Adressen schlug die Verbindung<br />
zwischen Zombie-<strong>PC</strong>s und Zentrale fehl, die<br />
kompro<strong>mit</strong>tierten Rechner waren führungslos.<br />
Zuvor wurde nach Angaben von Microsoft<br />
über die infizierten Computer dieses Netzwerks<br />
weltweit etwa 1,5 Milliarden Spam-<br />
Mails verschickt – und zwar täglich.<br />
Schutzmaßnahmen<br />
Trojaner verbreiten sich im Allgemeinen<br />
über den so genannten Drive-by-<br />
Download, also über infizierte Webseiten.<br />
Dort findet sich ein JavaSkript oder ein<br />
Java Applet, das gezielt eine Sicherheitslücke<br />
beim <strong>PC</strong> des Anwenders ausnützt<br />
und den Trojaner in einer Minimalfassung<br />
injiziert. Diese lädt dann alle weiteren<br />
Komponenten nach. Die Links zu den<br />
schadhaften Webseiten verbreiten sich<br />
über Facebook, Twitter oder E-Mail. Dabei<br />
ist es durchaus üblich, dass ein Krimineller<br />
über den Trojaner das Facebook-Profil<br />
der Opfers öffnet und das Posting <strong>mit</strong><br />
Link an alle Kontakte weiter gibt.<br />
Es empfiehlt sich also in erster Linie allgemeine<br />
Wachsamkeit gegenüber Links.<br />
Wenn beispielsweise klar ist, dass man<br />
nicht auf einem Video drauf sein kann, so<br />
sollte man vorsichtig sein. Allzu spektakuläre<br />
oder für den Absender ungewöhnliche<br />
Postings, etwa sexistischer Natur oder in<br />
einer Fremdsprache, sollte man ebenso<br />
ignorieren. Videos sind eine beliebte Täuschung,<br />
denn oft erfordern diese ein Update<br />
oder einen fehlenden Codec, sodass<br />
der Empfänger weniger misstrauisch ist,<br />
wenn er etwas installieren soll. Hier ist<br />
umsomehr Vorsicht geboten; das gilt übrigens<br />
auch für den <strong>Windows</strong> Media-Player.<br />
Ansonsten gelten die allgemeinen Sicherheitsregeln:<br />
Updates: Alle Programme insbesondere<br />
das Betriebssystem, die Internet- und die<br />
Sicherheits-Software sollten auf dem neuesten<br />
Stand sein. Aktuell gehalten bieten<br />
sie weniger Angriffsflächen.<br />
Anti-Virus: Ein Anti-Viren-Tool schützt<br />
auch gegen Trojaner. Kostenlos sind beispielsweise<br />
die Programme Antivir, AVG<br />
oder Microsoft Security Essentials.<br />
Desktop Firewall: Konnte sich dennoch<br />
ein Trojaner festsetzen, so verhindert<br />
eine Firewall die Kontaktaufnahme <strong>mit</strong><br />
dem Botnetz und dessen Steuerzentralen.<br />
Bekannt sind die Tools von Comodo oder<br />
ZoneAlarm.<br />
Link-Checker: Spezielle Tools erkennen<br />
schadhafte Webseiten im Browser und<br />
warnen den Anwender bevor die Seite sich<br />
öffnet. Oft sind sie in Sicherheitssuiten<br />
enthalten. Eine kostenlose Alternative ist<br />
G Data Cloud Security.<br />
NoScript: Das Firefox-Plug-in sperrt JavaScript,<br />
das zumeist für Drive-by-Download<br />
verantwortlich ist. Der Anwender<br />
kann Skripte aber gezielt für ihm vertaute<br />
Seiten freigeben.<br />
Die wichtigsten Tools finden Sie auch auf<br />
unserer Heft-<strong>DVD</strong>.<br />
www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 10/2011